Angesichts der steigenden Anzahl an Ransomware-Attacken konzentrieren sich immer mehr Unternehmen auf den Schutz ihrer IT-Systeme. Über den Erfolg entscheidet unter anderem eine saubere Datensicherung mit Backup.
Unternehmen und Behörden brauchen jederzeit verfügbare und saubere Backups, um Schäden durch Ransomware-Attacken minimieren zu können.
(Bild: Gorodenkoff - stock.adobe.com)
Ransomware ist auf dem Vormarsch: Seit mehr als drei Jahren in Folge ist diese Art der Schadsoftware der am häufigsten beobachtete Angriffstyp, wie aus dem IBM X-Force Threat Intelligence Index hervorgeht. Jede fünfte bemerkte Cyber-Attacke war ein Ransomware-Angriff.
Welche Auswirkungen das in Deutschland hat, zeigt eine Studie von IDC, in der Security-Verantwortliche von 200 Unternehmen befragt wurden. Demnach haben mehr als zwei von fünf Firmen bereits Daten aufgrund einer Ransomware-Attacke verloren – und damit einen enormen wirtschaftlichen Schaden erlitten. Um dieses Risiko möglichst gering zu halten, gilt es, Ransomware schnell aufzuspüren und unschädlich zu machen.
Im Kampf gegen Ransomware nimmt das Backup, das lange Zeit nur eine untergeordnete Rolle im Bereich der Informationssicherheit spielte, mittlerweile einen entscheidenden Part ein. Denn durch die schiere Masse an Ransomware-Attacken und ihrem teilweise perfiden Vorgehen hat sich die allgemeine Sichtweise auf die Datensicherung grundlegend verändert. Zumal ein Großteil der in der IDC-Studie befragten Unternehmen, die ihre Daten nach einem Angriff retten konnten, angibt, dass dies nur aufgrund sauberer Backups möglich war.
Ransomware entwickelt sich stetig weiter
Um den gestiegenen Stellenwert des Backups zu verstehen, lohnt sich ein Blick auf die Ransomware „Emotet“. Der Trojaner wurde zum ersten Mal im Jahr 2014 entdeckt und hat zum Ziel, die gesamte IT von Behörden und Unternehmen lahmzulegen. Dafür dringt die Malware über unachtsame User unbemerkt ins System ein und erlangt Zugriff.
Das Besondere an „Emotet“: Die Schadsoftware kann nicht nur Daten verschlüsseln, sondern auch eigene Botnets etablieren und durch nachgeladene Hilfsprogramme sogar Brut-Force-Attacken durchführen. Bei dieser Angriffsmethode werden mithilfe des Einsatzes hoher Rechenleistung abgesicherte Zugänge aufgebrochen, indem Nutzer-Passwort-Varianten und -Kombinationen wiederholt und systematisch eingegeben werden.
„Emotet“ arbeitete schon 2014 sehr effektiv. Seitdem haben Hacker die Schadsoftware stetig weiterentwickelt: Die neueste Version soll ein ausgebautes Botnet haben, das Installer auf 64-Bit-Basis verteilt. Laut Kaspersky „feiert“ die Ransomware aktuell ein Comeback – und das ein Jahr nach ihrer Zerschlagung. Allein im Februar und März dieses Jahres soll sich die Zahl der Angriffe verdreifacht haben.
Schädliche Schnipsel verteilen sich überall
Neben „Emotet“ gibt es zahlreiche weitere Ransomware. Dabei ist nicht nur die schiere Masse zu beachten, sondern vor allem die Raffiniertheit der Hacker: Neuere Schadsoftwares wie Conti oder Sodinokibi agieren noch weitaus intelligenter als „Emotet“. Sobald sie in einem System sind, können sie sich für eine gewisse Zeit auf einem oder mehreren Rechnern, Servern oder Speichergeräten verstecken – und dort auf den perfekten Angriffszeitpunkt warten.
Das Perfide daran: Die Ransomware kann sich fragmentieren und ist so mit Big Data-Auswertungen von SIEM-Systemen kaum zu erkennen. Selbst im defragmentierten Zustand – also, wenn sie sich nach teils mehrmonatigem Versteckspiel aktiviert – taucht diese Schadsoftware in der Big-Data-Wolke aus Alerts, Logs und Scan-Daten einfach unter. So kann sie teilweise hunderte oder gar tausende Status-Logs pro Sekunde erzeugen.
Sichtbar werden die kleinen Datenfragmente der Ransomware nur mithilfe einer gezielten Untersuchung in einem „Clean Room“, in dem nach dem Angreifer gesucht wird. Je später die Schadsoftware entdeckt wird, desto verheerender können die Auswirkungen sein. Und genau hier, als Teil eines Cyber Incident Recovery-Konzepts, erlebt das Backup seine Renaissance.
Backup sauber halten und Schäden minimieren
Bild 1: Am Ende eines Cyber Incident Recovery-Konzepts steht ein sauberes, von Ransomware befreites Backup.
(Bild: Kyndryl)
Bei einem Cyber Incident Recovery-Konzept, kurz CIR-Konzept, werden die Daten-Snapshots von Produktions- und Konfigurationsdaten am besten täglich in einer Schutzzone abgelegt (siehe Bild 1). Bei dieser Zone handelt es sich um einen unveränderbaren Speicher mit Air-Gap-Funktion, die die Daten räumlich von der Produktionsumgebung trennt. Im darauffolgenden „Clean Room“ werden die Dateien auf Ransomware untersucht.
Bild 2: Mithilfe von bestehenden und mittels Machine Learning erzeugten „Pattern“ werden im „Clean Room“ Anomalien erkannt.
(Bild: Kyndryl)
Um Schadsoftware zu entdecken, werden zum einen „Pattern“ – also Muster auf Basis des Referenziersystems CVE – mit den aktuellen Daten verglichen (siehe Bild 2). Zum anderen werden mithilfe von Machine Learning neue Muster zur Analyse erzeugt, um noch unbekannte Ransomware aufzuspüren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
So können untypische Datenstrukturen und andere Anomalien erkannt und infizierte Daten mit hoher Wahrscheinlichkeit entdeckt werden. Stellt sich im „Clean Room“ heraus, dass Daten infiziert sind, gilt es, die betroffenen Komponenten in der Produktion zu überprüfen, sie eventuell auszuschalten und sie mit den sauberen Daten aus dem Backup zu überschreiben.
Dieses Konzept stellt sicher, dass Anomalien schnellstmöglich erkannt werden. Und es sorgt dafür, dass die im Backup enthaltenen Dateien immer sauber sind und im Ernstfall ohne Probleme wieder in die Produktionsumgebung zurückgespielt werden können. Dadurch können Unternehmen und Behörden Schäden an ihren Systemen minimieren und sich vor erfolgreichen Ransomware-Angriffen schützen.
Über den Autor: Torsten Domfeld ist Managing Consultant bei Kyndryl Deutschland. Er beschäftigt sich seit über 30 Jahren mit ganzheitlichen Lösungen für die Bereiche Information Security, Safety, Regulatorik und Security Organisation. Zudem blickt er auf eine langjährige Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und weiteren relevanten Organisationen zum Thema Cyberraum und Angriffsszenarien zurück.